Buscar

Atividade Avaliativa 4_ Revisão da tentativa

Prévia do material em texto

Avaliar 10,00 de um máximo de 10,00(100%)
Questão 1
Correto
Atingiu 2,50 de 2,50
 Sistemas de Apoio ao Executivo (SAE) são  utilizados principalmente pela alta administração para tomar decisões não-estruturadas  com
mudanças constantes, combinam dados de fontes internas e externas, formados por amplo ambiente computacional e de comunicação.
Ajudam a monitorar e analisar o desempenho organizacional, rastrear atividades de concorrentes, localizar oportunidades e prever
tendências, pode-se dizer que são extensões lógicas  de sistemas empresariais integrados pois reúnem informações de todas as partes da
empresa incluindo dados capturados por meio da web como notícias de mercado, informações de concorrentes, projetos de lei,
tendências do setor, dados financeiros,  dados públicos etc. permitindo aos gerentes e subordinados selecionar, acessar e modelar dados
conforme a necessidade e da mesma maneira utilizam ferramentas analíticas instaladas em computadores de mesa, com exibição de
dados on-line e não em um monte de papeis como antigamente eram enviados aos gerentes  mensal ou semanal.
FIGUEIREDO, Iria L. Aperfeiçoamento do processo de decisão para a empresa digital. 13 ago. 2008.  
 
Considerando as definições sobre SAEs (Sistemas de Apoio ao Executivo), avalie as afirmações a seguir.
 
      I.        Ajudam a resolver problemas não estruturados, focalizando as necessidades de informação da gerência sênior.
     II.        Reúnem dados de  fontes internas e externas, inclusive a Web, geralmente por meio de um portal.
    III.        Oferecem ferramentas analíticas de fácil usabilidade e exibições on-line que ajudam os usuários a selecionar, acessar e
modelar como quiserem os dados de que precisam.
   IV.        Ajudam os gerentes seniores a controlar o desempenho organizacional, monitorar as atividades da concorrência, mas
não prever tendências.
É correto apenas o que se afirma em
 
Escolha uma opção:
a. I, III e IV.
b. I, II e III.
c. I e II.
d. II e IV.
e. III e IV.
Questão 2
Correto
Atingiu 2,50 de 2,50
 Normalização é o processo de modelar o banco de dados projetando a  forma como as informações serão armazenadas a fim de
eliminar, ou pelo  menos minimizar, a redundância no banco. Tal procedimento é feito a  partir da identificação de uma anomalia em uma
relação, decompondo-as  em relações mais bem estruturadas.
 
Normalmente precisamos remover uma ou mais colunas da tabela, dependendo da anomalia identificada e criar uma segunda
tabela, obviamente com suas próprias chaves primárias e relacionarmos a primeira com a segunda para assim tentarmos evitar a
redundância de informações.  O processo de normalização compreende o uso de um conjunto de regras, chamados de formas
normais.
 
Um banco de dados dentro dos padrões de normalização reduz o trabalho de manutenção e ajuda a evitar o desperdício do
espaço de armazenamento. Se tivermos cadastrado no banco um cliente e tivermos o seu telefone registrado em mais de uma
tabela, havendo uma alteração no seu número de telefone, teremos que fazer essa atualização em cada tabela. A tarefa se torna
muito mais eficiente se tivermos seu telefone registrado em apenas uma tabela.
 
MACHADO, Diego.  Normalização em Bancos de Dados. 21 Jun. 2015.
 
 
Com base nessas informações, avalie as asserções a seguir e a relação proposta entre elas:
 
      I.        Uma das formas de manter um Banco de Dados livre de dados duplicados é a normalização,  um processo para
organização eficiente dos dados que deve ser idealizado antes da  finalização do Banco de Dados.
 
PORQUE
 
     II.        Um banco de dados normalizado reduz o trabalho de manutenção e ajuda a evitar o desperdício do espaço de
armazenamento.
A respeito dessas asserções, assinale a opção correta.
Escolha uma opção:
a. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
c. As asserções I e II são proposições falsas.
d. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Questão 3
Correto
Atingiu 2,50 de 2,50
 Um novo sistema de informação é desenvolvido para solucionar um problema ou um conjunto de problemas que a organização
reconhece estar enfrentando, ou atender a uma oportunidade, alavancando assim o negócio (LAUDON; LAUDON, 2007, p.341).  Esta
solução poderá já existir na forma de um pacote de software comercial, mas seu investimento poderá ser muito alto, ou não atender
exatamente da maneira como a organização deseja ou necessite, ou ambos.
 
A conversão é o processo de passagem do sistema antigo para o novo (LAUDON; LAUDON, 2007, p.345). Há três principais
estratégias de conversão: em paralelo, direta e da abordagem em fases.
 
Na conversão em paralelo, tanto o sistema antigo quanto o seu substituto, são executados juntos durante algum tempo, até que
todos estejam seguros de que o novo funciona corretamente. O sistema antigo continua disponível como reserva, para o caso de
problemas. A estratégia de  conversão direta substitui completamente o sistema antigo pelo novo em  uma data determinada,
implicando o risco de que não há outro sistema  de reserva ao qual recorrer caso surjam problemas. A abordagem em fases
introduz o novo sistema em fases.  E após a instalação do novo sistema e uma vez concluída a conversão, diz-se que o sistema
está em produção.  Mudanças em hardware, software, documentação ou procedimentos de um sistema em produção para
corrigir erros, atender a novos requisitos ou melhorar a eficiência do processamento são chamadas de manutenção (LAUDON;
LAUDON, 2007, p.346).
CENTRO PAULA SOUZA. UA15:  Como Desenvolver e Gerenciar Sistemas. Curso Superior de Tecnologia em Gestão Empresarial,
Disciplina de Sistemas de Informação. São Paulo, 2018. pgs. 4,5 e 6.
.
Com base nessas informações, avalie as asserções a seguir e a relação proposta entre elas:
 
      I.        A estratégia de conversão direta é reconhecida como o método mais arriscado de atualização de sistema de
informação.
 
PORQUE
 
II.            Na conversão direta tanto o sistema antigo quanto o seu substituto são executados juntos durante algum tempo, até que todos
estejam seguros de que o novo funciona corretamente.
 
A respeito dessas asserções, assinale a opção correta.
Escolha uma opção:
a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
b. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
c. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e. As asserções I e II são proposições falsas.
Questão 4
Correto
Atingiu 2,50 de 2,50
 Segundo STAIR (2005), a engenharia social é a prática ou técnica de obter do indivíduo (usuário de informática) informações que possam
ser relevantes para um ataque computacional, como por exemplo, senhas, endereços de internet, nomes de funcionários considerados
chave na organização. Essa técnica consiste em persuadir o funcionário que, agindo de boa fé e sem maldade, passam informações que
podem proporcionar danos à organização.
 
O atacante sabe como persuadir e utilizar a bondade ou inocência de alguns funcionários, que muitas vezes querem se mostrar
eficientes e prestativos, ou ainda, querendo ajudar, mas acaba fornecendo informações que podem ser prejudiciais a
organização.
 
A técnica de engenharia social funciona de forma a conseguirmos solicitar aos usuários informações “privilegiadas”, como por
exemplo, o atacante simula ser da empresa que fornece internet para a empresa que ele está ligando, sendo sempre muito
educado, pergunta para quem está atendendo se a internet está lenta, pois ele detectou no sistema que está com algum
problema causando lentidão na internet naquela empresa, e lógico, a grande maioriados usuários sempre acham que a internet
está lenta, tendo essa afirmativa, o atacante pede para que o usuário/funcionário da empresa que está sofrendo a engenharia
social digital alguns comandos no computador e informar o resultado que está sendo gerado assim o atacante pode estar
colhendo informações ou até mesmo instalando programas para facilitar uma invasão na empresa.
CENTRO PAULA SOUZA. UA16:  Segurança da Informação. Curso Superior de Tecnologia em Gestão Empresarial, Disciplina de
Sistemas de Informação. São Paulo, 2018. pg. 12.
 
Considerando as definições sobre Engenharia Social, avalie as afirmações a seguir.
 
      I.        É utilizada para definir ataques que se utilizem da fragilidade emocional humana para acontecer.
     II.        Quando a vítima se dá conta da comunicação suspeita, o criminoso pode já ter colhido as informações necessárias para
uma tentativa de ataque.
    III.        É o envio de mensagem eletrônica não solicitada a um grande grupo de usuários. Normalmente, tem caráter apelativo,
com fins publicitários.
   IV.        É caracterizado como um caso de Engenharia Social: em um ambiente de trabalho, uma pessoa liga, identifica-se como
administrador dos sistemas da empresa e solicita que você siga uma série de passos, incluindo acesso a sites na internet e
instalação de softwares para melhorar o desempenho da sua máquina.
É correto apenas o que se afirma em:
 
Escolha uma opção:
a. I e II.
b. I, III e IV.
c. I, II e IV.
d. II e IV.
e. III e IV.

Continue navegando